EP2062400B1 - Method and system for addressing and routing in encrypted communications links - Google Patents
Method and system for addressing and routing in encrypted communications links Download PDFInfo
- Publication number
- EP2062400B1 EP2062400B1 EP07802090A EP07802090A EP2062400B1 EP 2062400 B1 EP2062400 B1 EP 2062400B1 EP 07802090 A EP07802090 A EP 07802090A EP 07802090 A EP07802090 A EP 07802090A EP 2062400 B1 EP2062400 B1 EP 2062400B1
- Authority
- EP
- European Patent Office
- Prior art keywords
- network
- routing
- confidential
- level
- addresses
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 37
- 230000006854 communication Effects 0.000 title claims description 20
- 238000004891 communication Methods 0.000 title claims description 20
- 230000005540 biological transmission Effects 0.000 claims description 11
- 238000013507 mapping Methods 0.000 claims description 11
- 230000007175 bidirectional communication Effects 0.000 claims description 2
- 230000011664 signaling Effects 0.000 description 13
- 230000008859 change Effects 0.000 description 5
- 230000008569 process Effects 0.000 description 5
- 230000007704 transition Effects 0.000 description 3
- 230000008901 benefit Effects 0.000 description 2
- 238000010276 construction Methods 0.000 description 2
- 230000010354 integration Effects 0.000 description 2
- 238000000926 separation method Methods 0.000 description 2
- 230000005641 tunneling Effects 0.000 description 2
- 230000002411 adverse Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000018109 developmental process Effects 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 238000007620 mathematical function Methods 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 239000000523 sample Substances 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
- 239000002699 waste material Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/52—Multiprotocol routers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/02—Topology update or discovery
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/02—Topology update or discovery
- H04L45/03—Topology update or discovery by updating link state protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/164—Implementing security features at a particular protocol layer at the network layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/105—Multiple levels of security
Definitions
- SDR Software Defined Radios
- IP Internet Protocol
- transport mode only the payload of the IP packet is encrypted, while the IP header (including the IP addresses of sender and receiver) is not modified.
- tunnel mode the entire original IP packet is encrypted and a new header added.
- the new header contains as source address the address of the encryption device and not of the original source node.
- the destination address in the new header is that of the decryption device and not that of the actual receiving device.
- the tunnel mode is used for safety-relevant and confidential communication.
- the tunneling mode creates two completely separate network levels.
- the red level is the confidential level. Only authorized persons have access to a red network.
- the black network is a publicly accessible network, and is thus classified as unsafe. Confidential information from a red network may only be transmitted encrypted over a black network. Due to the strict use of tunnel mode, these networks initially have no information from each other.
- Tunnel mode from the perspective of the red network layer represents a transparent tunnel to another red network and conceals the black network layer existing behind it. Fig. 1 clarifies this situation. Subscribers A and D have no knowledge of possibly existing additional network subscribers X and Y, which are involved in the forwarding of the data between B and C.
- US 2005/091482 Al discloses a routing method such that the network operator can configure a network as a physical or virtual network.
- the routing is performed by the IP protocol; in the second case, the routing is based on IPSec and is performed with encrypted addresses in tunneling mode.
- the network off US 2005/091482 Al to another network with a different routing protocol via a gateway.
- a communication network several network subscribers are combined.
- multiple terminals can use the same encryption device.
- Each encryption device has both a confidential red and a public black address.
- the terminals of a confidential subnet send data unencrypted to the encryption device. This encrypts the data in tunnel mode and forwards the data over an insecure communication link to the receiving encryption device. There they are decrypted and forwarded to the recipient.
- the black addresses of a network's encryption devices are automatically determined by a protocol with address autoconfiguration. Routing in the black network hierarchy uses a traditional routing protocol. The exchange of signaling information ensures the consistency of the topology within the black network. For a connection of terminals, however, data must also be exchanged between the red network and the black network. This in turn requires the knowledge of the address mapping between black and red addresses of the encryption device. However, the IPsec tunnel mode used prevents a direct mapping of the known black addresses to the red addresses.
- the IPSec discovery protocol can be used.
- an address consists of a network identifier and a device identifier.
- the network identifier identifies the network in which the subscriber is located, while the device identifier determines the individual subscriber in a network.
- the total address is created by attaching the two address parts, which in Fig. 3 is illustrated.
- All devices within a network use the same network ID, while the device ID is different. Therefore, it is necessary for an end user to change his network identity as soon as he makes a network change. This is necessary so that not every forwarding node in the Internet, the new connection of the terminal must be signaled, but can be closed directly to the network using the network identifier.
- the network ID of a terminal is required for routing within the global network.
- the device identifier should be unique and unique to all devices participating in the global network. It is based for example on the MAC address of the network card, but can also be generated from another parameter. This allows a device to be clearly identified by the device ID. It is constant and does not change over time.
- the encryption devices have through the routing protocol of the black network only the knowledge of the black addresses of all participants in the network participants.
- the clear and confidential association between the black address of the decryption device and the red networks connected to it must first take place.
- This assignment of the red and black addresses can be determined using the IPsec discovery protocol.
- the flowchart of the log is in Fig. 4 and describes authentication using certificates. However, this is also possible with the help of previously shared keys (pre shared keys, PSK), but will not be described here.
- the encryption device A sends a "Hello Probe" message to a dedicated multicast address. This message will receive all the participants in the network.
- the message contains the security certificate of encryption device A with a valid signature of the certification authority.
- the certificate still contains the key of Encryption device A.
- encryption device B After receiving the message, encryption device B checks the authenticity of the certificate using the root certificate of the certification authority and authenticates it using the signature or the key of encryption device A. After successful authentication, encryption device B sends a "Hello Reply" Message to encryption device A back. This contains the same information from encryption device B.
- the negotiation of the security association starts, in which among other things the used cryptoalgorithm and validity periods for the authentication and the key are specified. Since the communication partners have so far not known the mutual red addresses, the SA negotiation can not be carried out in IPsec tunnel mode, but must be carried out in IPsec transport mode. In this case, the IP header of the data packets between the encryption devices is transmitted unencrypted, and only the actual content of the data packet is encrypted. After successful negotiation of the SA, the encryption devices can encrypt their red addresses in IPsec transport mode. Only then is it possible to establish a tunnel connection between the encryption devices.
- SA security association
- the IPsec discovery protocol In addition to the effort to identify the red terminals in their own network, the IPsec discovery protocol must also be executed when the network is changed. As described, the network identifier is changed when changing the network, whereby the overall address of the encryption device is changed. Thus, the devices connected to the encryption device terminals in the new network are no longer identifiable. Therefore, the IPsec discovery protocol must be executed again with each additional encryption device of the new network, so that mutually all know the respective secret address assignments and thus also the red networks to which the terminals are connected.
- This behavior is particularly critical in radio networks.
- there is an increased signaling overhead through the IPsec discovery protocol Especially in a highly dynamic environment, in which the topology changes frequently, especially critical.
- a frequent network change of individual devices, ie encryption devices together with terminals occur.
- the number of iterations required by the IPsec discovery protocol can further burden the radio resources, as a result of which meaningful communication of applications in tunnel encryption mode in radio environments can no longer be possible because the signaling data traffic has greatly increased.
- the invention is therefore based on the object to provide a method and a system for secure communication, which enables high data security and availability of the system with low signaling overhead.
- the invention proposes an efficient method for obtaining up-to-date routing information based on unique associations between red network addresses and black device identifiers. These assignments can, for. B. be described by unique functions or a look-up table. This method avoids the tedious and resource-intensive exchange of signaling and routing messages to obtain the current red network topology and the corresponding routing information. This information can be derived directly from the familiar black network topology using the unique mapping of black device identifiers to red network addresses. If a device with its black device identifier is known in the black network, the assignment can be immediately concluded with the red network connected to this device.
- look-up tables uses an initially configured and stored in the encryption device table for the assignment between black device identifiers and red networks.
- the use of the IPsec discovery protocol can be dispensed with and the necessary signaling traffic for exchanging routing information between the red networks of the subscribers can be avoided.
- the usability of the radio network can be significantly increased by dispensing with the IPsec discovery protocol.
- red network level the black public network level
- black network level Due to the separation of the confidential red network level (hereinafter referred to as red network level) of the black public network level (hereinafter referred to as black network level) by the encryption device 4 must first in both network levels independently of each other, the network topology in the routing tables 17 of the corresponding router be imaged. Since the black routing table 17 basically contains all the information about the subscribers of the black, public network 2, by using this information signaling messages can also be reduced on the red, confidential side. This can be achieved by introducing a unique association that describes a relationship between black, public device identifier and red, confidential network addresses 8. This figure describes which red networks are connected via an encryption device to the black side with a specific black device identifier. The knowledge about the accessibility of devices with an individual black device identifier thus allows statements about the connected red networks.
- mapping rule is a unique black identifier of a device. Examples of such device identifiers are MAC addresses or host IDs according to the IPv6 protocol.
- the black public addresses give a different picture. Within a black public network 2, all subscribers must use the same network ID. Changing the network changes this network identifier. Thus, the black public network identifier is not suitable for identifying an encryption device 4. However, a unique device identifier, e.g. the IPv6 interface ID based on the 48-bit MAC address, an identification of the encryption device 4 in any network environment.
- Fig. 5 illustrates the relationship between the black non-confidential and red confidential address parts 8 by way of example. Because of the security requirements of the cryptographic device 4, the information of the look-up table 6 or the routing table 17 must never be in the black public network 2, but may only be evaluated within the encryption device 4.
- each encryption device 4 the information for the construction of the table in each encryption device 4 must be preconfigured prior to startup.
- the number of table entries can be large. Therefore, sufficient memory must be provided in the encryption device 4 in order to be able to record the tables.
- Other networks can usually be reached via network transitions NÜ within their own network.
- the addresses of the network transitions are announced with the help of a protocol in the network. This allows each participant to directly detect the gateways based on their black, non-confidential addresses.
- a gateway is positioned within the red, confidential network 3 of an encryption device 4, a simple signaling of the address is not possible. Additional information within the look-up table 6 via the responsible encryption device 4 of the gateway avoids this problem. Additional signaling for the detection of the gateway is thus superfluous. The construction of a tunnel to these important network subscribers is thus easily possible.
- Look-up tables 6 also maintain a near-term consistency of the black, public and red, confidential networks 2, 3.
- the black routing protocol recognizes the unavailability of a subscriber in the black network 2, this can be signaled to the encryption device 4 , This in turn can close the red, confidential address 8 of the unreachable participant with the aid of the table.
- the routing table 17 of the red terminals can be updated directly.
- data packets can be rejected directly in the red router.
- An exchange of routing information between the red, connected to the different encryption devices networks can thus be completely dispensed with.
- the red, confidential network 3 recognizes automatically and after a short time the basic topology of the black public network 2.
- Fig. 6 shows the schematic structure of the encryption device 4.
- the black public page 2 of the encryption device 4 continuously receives routing information, ie network information 18, from the black, public level 2 of the network.
- routing information ie network information 18, from the black, public level 2 of the network.
- the management process 19 in the look-up table can identify the respectively connected red, confidential networks 3.
- This network information 18 forwards the management process 19 to the red, confidential level 3. This preserves that Encryption device 4 Information about the accessibility of other connected red networks 3.
- the red, confidential routers 17 are thereby immediately able to recognize all potentially reachable red networks 3.
- the topology of the black, public level 2 is timely mapped to the topology of the red network 3. This can be saved on the one hand much signaling overhead.
- unavailability of a special encryption device and its connected terminals is immediately recognizable and, where appropriate, responsive to it.
- An encryption process 20 within the encryption device ensures that the data packets are decrypted towards the red, confidential level 3 and encrypted towards the black level 2.
- the second advantage of this method is the encryption of red, confidential data from the red, confidential level.
- the encryption process 20 can use the look-up table 6 immediately close to the appropriate decryption device of the destination terminal. A time-consuming process of the IPsec discovery protocol can be omitted. If the decryption device is listed in look-up table 6 and connected to the network, the data stream can be encrypted and forwarded with virtually no delay.
- the red, confidential networks 3 connected to the encryption device 4 can use hierarchical addressing. This means that the addresses of all terminals come from the same address range, even if additional routers separate the individual networks. This can avoided that multiple table entries for an encryption device, as in Fig. 5 shown, needed. Due to the hierarchical addressing, all connected terminals of an encryption device 4 can be combined under an address entry 8 and entered into the look-up table 6.
- the necessary signaling at the expiration of the IPsec discovery protocol is significant. Especially in radio environments with limited data rates, this additionally reduces the available transmission capacity.
- the use of the IPsec discovery protocol can be completely dispensed with.
- the tethered red, confidential networks 3 can be derived after a short time from the topology of the black, non-confidential network 2 using the look-up table 6. This additionally reduces the waste of network resources because the unreachability of decryption devices and it connected red networks already in the transmitter or in the encryption device 4 is detected.
- Fig. 7 shows the tunnel mode between two confidential red networks 3, wherein the inventive method for addressing and routing in encrypted communication relationships 1 comes into play.
- the communication relationships or the connections between two end users extend to two different network levels 2, 3 separated from one another, wherein the routing levels associated with the network levels 2, 3 also differ from one another.
- a current network topology is determined, wherein the determination of the network topology of the one network level 2, 3 independently of the determination of the network topology of the second network level 3, 2, for externally shielded confidential communication is applied, and stored in the corresponding routing tables 17.
- An interface 7 within the encryption network 4 present in the overall network is provided with a one-to-one assignment of addresses 8 of the second routing plane to addresses 8 of the first routing plane, so that pathfinding is also possible beyond the boundary of the two network levels 2, 3. This is also in Fig. 2 clarified.
- the first network level 2 is a public area, such as the landline, or a part of a globally operated mobile radio network, such as the UMTS or GSM network
- the second network level 3 is a confidential area, such as outwardly shielded corporate networks or the like in which the respective addresses 8 on the routing levels are likewise subdivided into public addresses 8 and into confidential addresses 8.
- an updatable look-up table 6 is provided during the network operation, which is preconfigured.
- the interface 7 acts as a controlled transition between the public and confidential network levels 2, 3 and thus as a boundary between public and confidential routing level.
- Fig. 8 shows an embodiment of the inventive system 11 for addressing and for routing in encrypted communication relationships 1 within an overall network with at least two separate, different network levels 2, 3.
- the black network level 2 is delimited via at least one encryption device 4 against a second network levels 3 ,
- the network topologies of both network levels become stored in the separate areas 12, 13 of the system 11 according to the invention in the routing tables of the router 17.
- a protocol entity 14 is provided as intermediate region 15 between these regions 12, 13, the protocol entity 14 each having a bidirectional communication path 16 to one of the two regions 12, 13 and being implemented, for example, according to the IPsec standard.
- the first network level 2 is defined as a public area 2 within an overall network and corresponds to a publicly accessible network 2, e.g. a landline or mobile network.
- the second network level 3 within an overall network is provided as a confidential area and corresponds, for example, to a non-public, screened network 3, e.g. a corporate network or a logistics network.
- the addresses in the respective network levels 2, 3 or the associated routing levels are distinguishable from one another as public addresses and confidential addresses 8.
- the router 17 on the encrypted side 12 of the system 11 according to the invention is connected to a public network 2 via a defined transmission method, so that a communication connection can be made therewith, since the implemented transmission method is compatible with the transmission method of the public network 2.
- a MANET protocol is implemented on the encrypted page 13, and an IGP protocol on the unencrypted page 12 for updating the associated routing tables 6, an IGP being provided as an OSPF algorithm.
- an IPv6 router 17 of the unencrypted page of the system 11 according to the invention an unencrypted transmission of IP user data such as digitized voice or images in a confidential, non-publicly accessible network 3 is provided.
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
Zukünftige Funkgeräte werden deutlich flexiblere Anwendungsmöglichkeiten besitzen als bisherige Funkgeräte. Dies wird durch das Konzept der "Software Defined Radios" (SDR) erreicht. SDRs bieten die Möglichkeit, Funkverfahren (Wellenformen) als Software zu laden und die Konfiguration der Wellenformen und des Funkgerätes flexibel über eine Softwaresteuerung zu ändern. Moderne Funkübertragungsverfahren können dabei auch die Übertragung von Datenpaketen nach dem Internet Protokoll (IP) Standard unterstützen. Dies ermöglicht die Nutzung von Standard-IP-Applikationen und bekannten Konzepten, die auch für das Internet genutzt werden.Future radios will have much more flexible applications than previous radios. This is achieved through the concept of "Software Defined Radios" (SDR). SDRs provide the ability to load wireless (waveform) software as software and to flexibly change the configuration of waveforms and radio through software control. Modern radio transmission methods can also support the transmission of data packets according to the Internet Protocol (IP) standard. This allows the use of standard IP applications and known concepts that are also used for the Internet.
Je nach Sicherheitsanforderungen müssen sensitive Informationen verschlüsselt übertragen werden können (communication security, COMSEC). Dies kann z. B. durch den Einsatz des Standards IPsec erreicht werden, der in
Dieser Standard ermöglicht zwei unterschiedliche Übertragungsverfahren für die verschlüsselten Informationen: Den Transportmodus und den Tunnelmodus, wie in
Für die sicherheitsrelevante und vertrauliche Kommunikation wird der Tunnelmodus eingesetzt. Durch den Tunnelmodus entstehen zwei vollständig voneinander getrennte Netzebenen. Die rote Ebene ist die vertrauliche Ebene. Auf ein rotes Netz haben nur autorisierte Personen Zugriff. Dagegen stellt das schwarze Netz ein öffentlich zugängliches Netz dar, und ist damit als unsicher einzustufen. Vertrauliche Informationen aus einem roten Netz dürfen nur verschlüsselt über ein schwarzes Netz übertragen werden. Durch die strikte Nutzung des Tunnelmodus besitzen diese Netze zunächst keine Informationen voneinander. Der Tunnelmodus aus Sicht der roten Netzwerkebene stellt einen transparenten Tunnel zu einem anderen roten Netz dar und verbirgt die dahinter existierende schwarze Netzebene.
Diese vollständige Trennung wirkt sich jedoch auch nachteilig auf die gesamte Netzwerkarchitektur aus. In den Verschlüsselungsgeräten müssen Informationen verfügbar sein, welche roten Netze an ein schwarzes Entschlüsselungsgerät angeschlossen sind. Dies ist notwendig, damit in den neu generierten IP-Headern beim Tunnelmodus die passende schwarze Zieladresse eingetragen werden kann.However, this complete separation also adversely affects the entire network architecture. Information must be available in the encryption devices as to which red networks are connected to a black decryption device. This is necessary so that the matching black destination address can be entered in the newly generated IP headers in tunnel mode.
In einem Kommunikationsnetz sind mehrere Netzteilnehmer zusammengefasst. Wie
Die schwarzen Adressen der Verschlüsselungsgeräte eines Netzes werden automatisch durch ein Protokoll mit Adressautokonfiguration bestimmt. Für das Routing in der schwarzen Netzhierarchie wird ein herkömmliches Routingprotokoll genutzt. Der Austausch von Signalisierungsinformationen sorgt für die Konsistenz der Topologie innerhalb des schwarzen Netzes. Für eine Verbindung von Endgeräten müssen jedoch auch Daten zwischen dem roten Netz und dem schwarzen Netz ausgetauscht werden können. Dies wiederum setzt die Kenntnis des Adressmappings zwischen schwarzen und roten Adressen des Verschlüsselungsgerätes voraus. Der genutzte IPsec-Tunnelmodus verhindert jedoch eine direkte Abbildung der bekannten schwarzen Adressen auf die roten Adressen.The black addresses of a network's encryption devices are automatically determined by a protocol with address autoconfiguration. Routing in the black network hierarchy uses a traditional routing protocol. The exchange of signaling information ensures the consistency of the topology within the black network. For a connection of terminals, however, data must also be exchanged between the red network and the black network. This in turn requires the knowledge of the address mapping between black and red addresses of the encryption device. However, the IPsec tunnel mode used prevents a direct mapping of the known black addresses to the red addresses.
Dadurch ist kein gemeinsames und gleichzeitiges Routing in beiden Netzen mehr möglich. Um die Routinginformationen der roten Netze zwischen zwei Verschlüsselungsgeräten automatisch auszutauschen, kann beispielsweise das IPSec-Discovery-Protokoll verwendet werden.As a result, no shared and simultaneous routing in both networks is possible. In order to exchange the routing information of the red networks automatically between two encryption devices, for example, the IPSec discovery protocol can be used.
Um die erfindungsgemäß vorgeschlagene Lösung und die Probleme der bisherigen Lösung des Standes der Technik besser nachzuvollziehen, wird im Folgenden eine kurze Einführung in die Adressierung von IP-Netzen gegeben.In order to better understand the solution proposed by the invention and the problems of the previous solution of the prior art, a brief introduction to the addressing of IP networks is given below.
Um Daten zwischen zwei Teilnehmern im globalen Internet versenden zu können, ist eine eindeutige Identifizierung der Endteilnehmer notwendig. Die Weiterleitungsknoten können dann anhand der Zieladresse den optimalen Weg zwischen Sender und Empfänger bestimmen, ohne dass der Sender den genauen Weg kennen muss. Um einen Teilnehmer eindeutig identifizieren zu können, besteht eine Adresse aus einer Netzkennung und einer Gerätekennung. Die Netzkennung identifiziert das Netz, in dem sich der Teilnehmer befindet, während die Gerätekennung den individuellen Teilnehmer in einem Netz bestimmt. Die Gesamtadresse entsteht dabei durch Aneinanderhängen der beiden Adressteile, was in
Alle Geräte innerhalb eines Netzes nutzen die gleiche Netzkennung, während die Gerätekennung jeweils unterschiedlich ist. Deshalb ist es notwendig, dass ein Endteilnehmer seine Netzkennung ändert, sobald er einen Wechsel des Netzes vollzieht. Dies ist notwendig, damit nicht jedem Weiterleitungsknoten im Internet die neue Anbindung des Endgerätes signalisiert werden muss, sondern anhand der Netzkennung direkt auf das Netz geschlossen werden kann. Die Netzkennung eines Endgerätes wird für das Routing innerhalb des globalen Netzes benötigt.All devices within a network use the same network ID, while the device ID is different. Therefore, it is necessary for an end user to change his network identity as soon as he makes a network change. This is necessary so that not every forwarding node in the Internet, the new connection of the terminal must be signaled, but can be closed directly to the network using the network identifier. The network ID of a terminal is required for routing within the global network.
Die Gerätekennung sollte individuell und eindeutig für alle am globalen Netz teilnehmenden Geräte sein. Sie basiert beispielsweise auf der MAC-Adresse der Netzwerkkarte, kann aber auch aus einem anderen Parameter generiert werden. Damit lässt sich ein Gerät anhand der Gerätekennung bereits eindeutig identifizieren. Sie ist konstant und ändert sich nicht über die Zeit.The device identifier should be unique and unique to all devices participating in the global network. It is based for example on the MAC address of the network card, but can also be generated from another parameter. This allows a device to be clearly identified by the device ID. It is constant and does not change over time.
Die Verschlüsselungsgeräte haben durch das Routingprotokoll des schwarzen Netzes nur das Wissen über die schwarzen Adressen aller am Netz beteiligter Teilnehmer. Um eine sichere Verbindung zwischen Endteilnehmern, die sich jeweils in einem roten Netz befinden, aufbauen zu können, muss zuerst die eindeutige und vertrauliche Zuordnung zwischen der schwarzen Adresse des Entschlüsselungsgerätes und der an ihn angeschlossenen roten Netze erfolgen. Diese Zuordnung der roten und schwarzen Adressen kann mit Hilfe des IPsec-Discovery-Protokolls ermittelt werden. Das Ablaufdiagramm des Protokolls ist in
Um das vertrauliche Mapping zwischen schwarzer und roter Adresse eines Verschlüsselungsgerätes zu erhalten, sendet das Verschlüsselungsgerät A eine "Hello Probe"-Nachricht an eine speziell dafür vorgesehene Multicast-Adresse. Damit erhalten diese Nachricht alle am Netz beteiligten Teilnehmer. Die Nachricht enthält das Sicherheitszertifikat von Verschlüsselungsgerät A mit einer gültigen Unterschrift der Zertifizierungsstelle. Zusätzlich enthält das Zertifikat noch den Schlüssel des Verschlüsselungsgeräts A. Nach Erhalt der Nachricht, prüft Verschlüsselungsgerät B die Echtheit des Zertifikats mit Hilfe des Root-Zertifikats der Zertifizierungsstelle und authentisiert es mit Hilfe der Signatur bzw. des Schlüssels von Verschlüsselungsgerät A. Nach erfolgreicher Authentisierung sendet Verschlüsselungsgerät B eine "Hello Reply"-Nachricht an Verschlüsselungsgerät A zurück. Diese enthält die gleichen Informationen von Verschlüsselungsgerät B. Nach Überprüfung dieser Informationen durch Verschlüsselungsgerät A startet die Aushandlung der Security Association (SA), in der unter anderem der verwendete Kryptoalgorithmus und Gültigkeitsdauern für die Authentifizierung und den Schlüssel festgelegt sind. Da den Kommunikationspartnern bisher die gegenseitigen roten Adressen nicht bekannt sind, kann die SA-Aushandlung nicht im IPsec-Tunnelmodus durchgeführt werden, sondern muss im IPsec-Transportmodus durchgeführt werden. Dabei wird der IP-Header der Datenpakete zwischen den Verschlüsselungsgeräten unverschlüsselt übertragen, und nur der eigentliche Inhalt des Datenpakets verschlüsselt. Nach erfolgreicher Aushandlung der SA können die Verschlüsselungsgeräte ihre roten Adressen verschlüsselt im IPsec-Transportmodus übertragen. Erst danach ist der Aufbau einer Tunnelverbindung zwischen den Verschlüsselungsgeräten möglich.To obtain the confidential mapping between the black and red addresses of an encryption device, the encryption device A sends a "Hello Probe" message to a dedicated multicast address. This message will receive all the participants in the network. The message contains the security certificate of encryption device A with a valid signature of the certification authority. In addition, the certificate still contains the key of Encryption device A. After receiving the message, encryption device B checks the authenticity of the certificate using the root certificate of the certification authority and authenticates it using the signature or the key of encryption device A. After successful authentication, encryption device B sends a "Hello Reply" Message to encryption device A back. This contains the same information from encryption device B. After verification of this information by encryption device A, the negotiation of the security association (SA) starts, in which among other things the used cryptoalgorithm and validity periods for the authentication and the key are specified. Since the communication partners have so far not known the mutual red addresses, the SA negotiation can not be carried out in IPsec tunnel mode, but must be carried out in IPsec transport mode. In this case, the IP header of the data packets between the encryption devices is transmitted unencrypted, and only the actual content of the data packet is encrypted. After successful negotiation of the SA, the encryption devices can encrypt their red addresses in IPsec transport mode. Only then is it possible to establish a tunnel connection between the encryption devices.
Um mit einem speziellen Teilnehmer eines anderen roten Netzes kommunizieren zu können, muss zuerst ein abhörsicherer Tunnel zwischen diesen beiden roten Netzen aufgebaut werden. Dies erfordert das Wissen über das verantwortliche Verschlüsselungsgerät für das jeweilige Endgerät und die daran angeschlossenen roten Netze. Da das IPsec-Discovery-Protokolls nur einen sequentiellen Austausch der Mapping-Informationen mit jedem einzelnen Verschlüsselungsgerät unterstützt, müssen zwischen allen Verschlüsselungsgeräten paarweise Tunnel aufgebaut werden, um die vollständige Kenntnis der Adresszuordnungen aller Verschlüsselungsgeräte im Netz zu erhalten. Damit muss für den Aufbau einer Verbindung zu einem bisher unbekannten roten Teilnehmer im schlimmsten Fall das IPsec-Discovery-Protokoll mit allen möglichen Verschlüsselungsgeräten genutzt werden. Der Aufwand für das Verschlüsselungsgerät der Quelle steigt somit linear mit der Anzahl an Verschlüsselungsgeräten N: Aufwand ∼O(N). Für die Eingliederung neuer Verschlüsselungsgeräte und ihrer angeschlossenen Netze in das Gesamtnetz muss somit mit jedem anderen Verschlüsselungsgerät das IPsec-Discovery-Protokoll ausgeführt werden. Dadurch steigt der potentielle Signalisierungsaufwand des Gesamtnetzes mit O(N 2) an.In order to be able to communicate with a specific subscriber of another red network, a tamper-proof tunnel must first be established between these two red networks. This requires the knowledge of the responsible encryption device for the respective terminal and the connected red networks. Because the IPsec discovery protocol only sequentially exchanges the mapping information with each one Encryption device supports, pairwise tunnels must be established between all encryption devices in order to obtain full knowledge of the address assignments of all encryption devices in the network. Thus, the IPsec discovery protocol with all possible encryption devices must be used to establish a connection to a previously unknown red subscriber in the worst case. The effort for the encryption device of the source thus increases linearly with the number of encryption devices N: effort ~O ( N ). For the integration of new encryption devices and their connected networks into the overall network, therefore, the IPsec discovery protocol must be executed with every other encryption device. This increases the potential signaling overhead of the overall network with O ( N 2 ).
Zusätzlich zu dem Aufwand, um die roten Endgeräte im eigenen Netz zu identifizieren, muss das IPsec-Discovery-Protokoll ebenfalls bei einem Wechsel des Netzes ausgeführt werden. Wie beschrieben, wird bei einem Wechsel des Netzes die Netzkennung geändert, wodurch auch die Gesamtadresse des Verschlüsselungsgerätes verändert wird. Damit sind die an das Verschlüsselungsgerät angebundenen Endgeräte im neuen Netz nicht mehr identifizierbar. Deshalb muss wieder mit jedem weiteren Verschlüsselungsgerät des neuen Netzes das IPsec-Discovery-Protokoll ausgeführt werden, damit gegenseitig alle die jeweiligen geheimen Adresszuordnungen kennen und damit ebenfalls die roten Netze, an die die Endgeräte angeschlossenen sind.In addition to the effort to identify the red terminals in their own network, the IPsec discovery protocol must also be executed when the network is changed. As described, the network identifier is changed when changing the network, whereby the overall address of the encryption device is changed. Thus, the devices connected to the encryption device terminals in the new network are no longer identifiable. Therefore, the IPsec discovery protocol must be executed again with each additional encryption device of the new network, so that mutually all know the respective secret address assignments and thus also the red networks to which the terminals are connected.
Dieses Verhalten ist besonders kritisch in Funknetzen. In einer Umgebung mit beschränkten Funkressourcen ist ein erhöhter Signalisierungsaufwand durch das IPsec-Discovery-Protokoll gerade in einer hochdynamischen Umgebund, in der sich die Topologie häufig ändert, besonders kritisch. Zusätzlich kann speziell in Funkumgebungen ein häufiger Netzwechsel von Einzelgeräten, d. h. von Verschlüsselungsgeräten zusammen mit Endgeräten, auftreten. Die Anzahl der dabei notwendigen Durchläufe des IPsec-Discovery-Protokolls kann die Funkressourcen noch weiter belasten, wodurch eine sinnvolle Kommunikation von Anwendungen im Tunnel-Verschlüsselungsmodus in Funkumgebungen nicht mehr möglich sein kann, da der Signalisierungsdatenverkehr stark zugenommen hat.This behavior is particularly critical in radio networks. In an environment with limited radio resources, there is an increased signaling overhead through the IPsec discovery protocol Especially in a highly dynamic environment, in which the topology changes frequently, especially critical. In addition, especially in radio environments a frequent network change of individual devices, ie encryption devices together with terminals, occur. The number of iterations required by the IPsec discovery protocol can further burden the radio resources, as a result of which meaningful communication of applications in tunnel encryption mode in radio environments can no longer be possible because the signaling data traffic has greatly increased.
Der Erfindung liegt daher die Aufgabe zugrunde, ein Verfahren und ein System zur sicheren Kommunikation zu schaffen, das mit geringem Signalisierungsaufwand eine hohe Datensicherheit und Verfügbarkeit des Systems ermöglicht.The invention is therefore based on the object to provide a method and a system for secure communication, which enables high data security and availability of the system with low signaling overhead.
Die Aufgabe wird bezüglich des Verfahrens durch die Merkmale des Anspruchs 1 und bezüglich des Systems durch die Merkmale des Anspruchs 15 gelöst. Die Unteransprüche enthalten vorteilhafte Weiterbildungen des erfindungsgemäßen Verfahrens bzw. des erfindungsgemäßen Systems.The object is achieved with respect to the method by the features of claim 1 and with respect to the system by the features of
Durch die Erfindung wird ein effizientes Verfahren zur Gewinnung aktueller Routinginformationen auf Basis von eindeutigen Zuordnungen zwischen roten Netzadressen und schwarzen Gerätekennungen vorgeschlagen. Diese Zuordnungen können z. B. durch eindeutige Funktionen oder über eine Look-up-Tabelle beschrieben werden. Dieses Verfahren vermeidet den langwierigen und ressourcenbelastenden Austausch von Signalisierungs- und Routingnachrichten zur Gewinnung der aktuellen roten Netztopologie und den entsprechenden Routinginformationen. Diese Informationen können mit Hilfe der eindeutigen Zuordnung von schwarzen Gerätekennungen zu roten Netzadressen direkt aus der bekannten schwarzen Netztopologie abgeleitet werden. Ist ein Gerät mit seiner schwarzen Gerätekennung im schwarzen Netz bekannt, kann über die Zuordnung sofort auf das an diesen Teilnehmer angeschlossene rote Netz geschlossen werden.The invention proposes an efficient method for obtaining up-to-date routing information based on unique associations between red network addresses and black device identifiers. These assignments can, for. B. be described by unique functions or a look-up table. This method avoids the tedious and resource-intensive exchange of signaling and routing messages to obtain the current red network topology and the corresponding routing information. This information can be derived directly from the familiar black network topology using the unique mapping of black device identifiers to red network addresses. If a device with its black device identifier is known in the black network, the assignment can be immediately concluded with the red network connected to this device.
Das Konzept der Look-up-Tabellen nutzt eine zunächst im Vorfeld konfigurierte und im Verschlüsselungsgerät abgelegte Tabelle für die Zuordnung zwischen schwarzen Gerätekennungen und roten Netzen. Durch die Nutzung des erfindungsgemäßen Verfahrens kann auf die Nutzung des IPsec-Discovery-Protokolls verzichtet werden und der notwendige.Signalisierungsverkehr zum Austausch von Routinginformationen zwischen den roten Netzen der Teilnehmer vermieden werden. Insbesondere in Funkumgebungen mit begrenzten Funkressourcen kann durch den Verzicht auf das IPsec-Discovery-Protokoll die Nutzbarkeit des Funknetzes deutlich erhöht werden.The concept of look-up tables uses an initially configured and stored in the encryption device table for the assignment between black device identifiers and red networks. By using the method according to the invention, the use of the IPsec discovery protocol can be dispensed with and the necessary signaling traffic for exchanging routing information between the red networks of the subscribers can be avoided. In particular, in radio environments with limited radio resources, the usability of the radio network can be significantly increased by dispensing with the IPsec discovery protocol.
Ein Ausführungsbeispiel der Erfindung wird nachfolgend unter Bezugnahme auf die Zeichnung beschrieben. In der Zeichnung zeigen:
- Fig. 1
- den Transport- und Tunnelmodus bei IPsec;
- Fig. 2
- die Topologie eines Netzes bei Nutzung des IPsec-Tunnelmodus;
- Fig. 3
- das Adressierungsschema in IP-Netzen;
- Fig. 4
- das Ablaufdiagramm des IPsec-Discovery-Protokolls;
- Fig. 5
- die Look-up-Tabelle im Verschlüsselungsgerät für das Mapping zwischen schwarzen und roten Adressen;
- Fig. 6
- den internen Aufbau des Verschlüsselungsgerätes mit der Look-up-Tabelle;
- Fig. 7
- den Tunnelmodus innerhalb eines vertraulichen Netzes und
- Fig. 8
- ein Ausführungsbeispiel des erfindungsgemäßen Systems für die Adressierung und für das Routing in verschlüsselten Kommunikationsbeziehungen.
- Fig. 1
- the transport and tunnel mode at IPsec;
- Fig. 2
- the topology of a network using the IPsec tunnel mode;
- Fig. 3
- the addressing scheme in IP networks;
- Fig. 4
- the flowchart of the IPsec discovery protocol;
- Fig. 5
- the look-up table in the encryption device for mapping between black and red addresses;
- Fig. 6
- the internal structure of the encryption device with the look-up table;
- Fig. 7
- the tunnel mode within a confidential network and
- Fig. 8
- An embodiment of the inventive system for addressing and for routing in encrypted communication relationships.
Durch die Trennung der vertraulichen roten Netzebene (im Folgenden kurz als rote Netzebene bezeichnet) von der schwarzen öffentlichen Netzebene (im Folgenden kurz als schwarze Netzebene bezeichnet) durch das Verschlüsselungsgerät 4 muss zunächst in beiden Netzebenen unabhängig voneinander die Netztopologie in den Routingtabellen 17 der entsprechenden Router abgebildet werden. Da die schwarze Routingtabelle 17 grundsätzlich alle Informationen über die Teilnehmer des schwarzen, öffentlichen Netzes 2 enthält, können durch Nutzung dieser Informationen auch auf der roten, vertraulichen Seite Signalisierungsnachrichten verringert werden. Dies kann durch Einführung einer eindeutigen Zuordnung erreicht werden, die eine Beziehung zwischen schwarzen, öffentlichen Gerätekennung und roten, vertraulichen Netzadressen 8 beschreibt. Diese Abbildung beschreibt, welche roten Netze über ein Verschlüsselungsgerät an die schwarze Seite mit einer bestimmten schwarzen Gerätekennung angeschlossen sind. Die Kenntnis über die Erreichbarkeit von Geräten mit einer individuellen schwarzen Gerätekennung ermöglicht somit Aussagen über die daran angeschlossenen roten Netze.Due to the separation of the confidential red network level (hereinafter referred to as red network level) of the black public network level (hereinafter referred to as black network level) by the
Dieses Konzept kann beispielsweise durch vorkonfigurierte Tabellen in allen beteiligten Verschlüsselungsgeräten 4 oder durch eine eindeutige Abbildung, z. B. eine mathematische Funktion, realisiert werden. Als Grundlage für die Abbildungsvorschrift wird eine eindeutige schwarze Kennung eines Gerätes verwendet. Beispiele für solche Gerätekennungen sind MAC-Adressen oder Host-IDs entsprechend des IPv6-Protokolls.This concept can, for example, by preconfigured tables in all participating
Bei den schwarzen öffentlichen Adressen ergibt sich ein abweichendes Bild. Innerhalb eines schwarzen, öffentlichen Netzes 2 müssen alle Teilnehmer die gleiche Netzkennung verwenden. Durch einen Wechsel des Netzes ändert sich diese Netzkennung. Damit eignet sich die schwarze, öffentliche Netzkennung nicht für eine Identifizierung eines Verschlüsselungsgerätes 4. Jedoch ermöglicht eine eindeutige Gerätekennung, z.B. die IPv6-Interface-ID auf Basis der 48bit-MAC-Adresse, eine Identifikation des Verschlüsselungsgerätes 4 in einer beliebigen Netzumgebung.The black public addresses give a different picture. Within a black
Damit kann mit Hilfe der schwarzen Gerätekennung das angeschlossene Netz auf der roten Seite 3 identifiziert werden.
Dadurch müssen die Informationen für den Aufbau der Tabelle in jedem Verschlüsselungsgerätes 4 vor der Inbetriebnahme vorkonfiguriert werden. Durch eine Mobilität der Verschlüsselungsgeräte 4 zusammen mit ihren angebundenen Netzen, z.B. in einem Funknetz, und die Einbindung in unterschiedliche regionale Netze kann die Anzahl an Tabelleneinträgen groß werden. Deshalb muss im Verschlüsselungsgerät 4 ausreichend Speicher vorgesehen werden, um die Tabellen aufnehmen zu können.As a result, the information for the construction of the table in each
Mit einem zusätzlichen Eintrag in der Look-up-Tabelle 6 können weitere an ein Verschlüsselungsgerät 4 angeschlossen rote, vertrauliche Netze 3, gekennzeichnet und bekannt gemacht werden. Dies ist in
Weitere Netze können normalerweise über Netzübergange NÜ innerhalb des eigenen Netzes erreicht werden. Die Adressen der Netzübergange werden dabei mit Hilfe eines Protokolls im Netz bekannt gegeben. Damit kann jeder Teilnehmer direkt die Netzübergänge anhand deren schwarzer, nicht vertraulicher Adressen erkennen. Falls ein Netzübergang jedoch innerhalb des roten, vertraulichen Netzes 3 eines Verschlüsselungsgerätes 4 positioniert ist, ist eine einfache Signalisierung der Adresse nicht möglich. Eine zusätzliche Information innerhalb der Look-up-Tabelle 6 über das verantwortliche Verschlüsselungsgerät 4 des Netzübergangs umgeht dieses Problem. Eine zusätzliche Signalisierung für die Detektion des Netzübergangs wird damit überflüssig. Der Aufbau eines Tunnels zu diesen wichtigen Netzteilnehmern ist somit problemlos möglich.Other networks can usually be reached via network transitions NÜ within their own network. The addresses of the network transitions are announced with the help of a protocol in the network. This allows each participant to directly detect the gateways based on their black, non-confidential addresses. However, if a gateway is positioned within the red,
Neben der Vermeidung von hohem Signalisierungsverkehr innerhalb des Netzes ermöglicht das Konzept zur Nutzung von Look-up-Tabellen 6 auch eine Aufrechterhaltung einer zeitnahen Konsistenz des schwarzen, öffentlichen und des roten, vertraulichen Netzes 2, 3. Sobald das schwarze Routingprotokoll die Nicht-Erreichbarkeit eines Teilnehmers im schwarzen Netz 2 erkennt, kann dies dem Verschlüsselungsgerät 4 signalisiert werden. Dies wiederum kann mit Hilfe der Tabelle auf die rote, vertrauliche Adresse 8 des nicht-erreichbaren Teilnehmers schließen. Damit kann direkt die Routingtabelle 17 der roten Endgeräte aktualisiert werden. Somit können Datenpakete direkt im roten Router zurückgewiesen werden. Auf einen Austausch von Routinginformationen zwischen den roten, an die unterschiedlichen Verschlüsselungsgeräte angebundenen Netzen kann somit vollständig verzichtet werden. Das rote, vertrauliche Netz 3 erkennt automatisch und nach kurzer Zeit die grundlegende Topologie des schwarzen öffentlichen Netzes 2.In addition to avoiding high signaling traffic within the network, the concept allows for use Look-up tables 6 also maintain a near-term consistency of the black, public and red,
Nachdem der prinzipielle Aufbau der Look-up-Tabelle 6 beschrieben wurde, soll im Folgenden der grobe Ablauf der Datenverarbeitung und der Informationsgewinnung mit Hilfe der Look-up-Tabelle 6 verdeutlicht werden.After the basic structure of the look-up table 6 has been described, the rough sequence of the data processing and the information acquisition with the help of the look-up table 6 will be clarified below.
Die roten, vertraulichen Router 17 sind dadurch sofort in der Lage, alle potentiell erreichbaren roten Netze 3 zu erkennen. Die Topologie der schwarzen, öffentlichen Ebene 2 wird zeitnah auf die Topologie des roten Netzes 3 abgebildet. Dadurch kann einerseits viel Signalisierungsaufwand eingespart werden. Zum anderen ist eine Nicht-Erreichbarkeit eines speziellen Verschlüsselungsgerätes und seiner angebundenen Endgeräte sofort zu erkennen, und gegebenenfalls geeignet darauf zu reagieren. Ein Verschlüsselungsprozess 20 innerhalb des Verschlüsselungsgeräts sorgt dafür, dass die Datenpakete zur roten, vertraulichen Ebene 3 hin entschlüsselt und zur schwarzen Ebene 2 hin verschlüsselt werden.The red,
Der zweite Vorteil dieses Verfahrens ergibt sich bei dem Verschlüsseln von roten, vertraulichen Daten aus der roten, vertraulichen Ebene. Der Verschlüsselungsprozess 20 kann mit Hilfe der Look-up-Tabelle 6 sofort auf das zuständige Entschlüsselungsgerät des Zielendgerätes schließen. Ein aufwändiges Durchlaufen des IPsec-Discovery-Protokolls kann entfallen. Sofern das Entschlüsselungsgerät in der Look-up-Tabelle 6 verzeichnet ist, und an das Netz angebunden, kann der Datenstrom praktisch ohne Verzögerung verschlüsselt und weiter geleitet werden.The second advantage of this method is the encryption of red, confidential data from the red, confidential level. The
Um die Größe der Look-up-Tabellen 6 zu minimieren, können die an das Verschlüsselungsgerät 4 angeschlossenen roten, vertraulichen Netze 3 eine hierarchische Adressierung nutzen. Dies bedeutet, dass die Adressen aller Endgeräte aus dem gleichen Adressbereich stammen, auch wenn zusätzliche Router die Einzelnetze trennen. Dadurch kann vermieden werden, dass mehrere Tabellen-Einträge für ein Verschlüsselungsgerät, wie in
Zusätzlich ist noch ein periodischer Austausch der Look-up-Tabellen 6 zwischen Verschlüsselungsgeräten 4 möglich. Dazu muss ein Verschlüsselungsgerät 4 mit einem anderen Verschlüsselungsgerät 4 einen abhörsicheren Tunnel aufbauen. Über diesen kann dann die Tabelle 6 abgeglichen werden. Dies hat den Vorteil, dass Änderungen an der Konfiguration der Tabelle 6 noch während der Laufzeit der Verschlüsselungsgeräte 4 vorgenommen werden können. Damit kann z. B. das Verschlüsselungsgerät 4 am Gateway 21 zusätzliche rote, vertrauliche Netzadressen, im Netz verteilen. Außerdem kann der vor Inbetriebnahme notwendige Konfigurationsaufwand minimiert werden, weil die Informationen der Look-up-Tabelle 6 auch noch während des Betriebes zugänglich gemacht werden können.In addition, a periodic exchange of look-up tables 6 between
Die notwendige Signalisierung beim Ablauf des IPsec-Discovery-Protokolls ist signifikant. Speziell in Funkumgebungen mit begrenzten Datenraten mindert dies die zur Verfügung stehende Übertragungskapazität zusätzlich. Durch den Einsatz vorkonfigurierter Look-up-Tabellen 6 in den Verschlüsselungsgeräten 4 kann auf den Einsatz des IPsec-Discovery-Protokolls vollständig verzichtet werden. Die angebunden roten, vertraulichen Netze 3 können nach kurzer Zeit aus der Topologie des schwarzen, nicht vertraulichen Netzes 2 mit Hilfe der Look-up-Tabelle 6 abgeleitet werden. Dies vermindert zusätzlich die Verschwendung von Netzressourcen, weil die Nicht-Erreichbarkeit von Entschlüsselungsgeräten und daran angeschlossener roter Netze bereits im Sendegerät oder im Verschlüsselungsgerät 4 erkannt wird.The necessary signaling at the expiration of the IPsec discovery protocol is significant. Especially in radio environments with limited data rates, this additionally reduces the available transmission capacity. By using preconfigured look-up tables 6 in the
Wird weiterhin eine hierarchische Adressierung der roten, vertraulichen Netze 10 verwendet, können die Größen der notwendigen Look-up-Tabellen 6 weiter reduziert werden. Mit dem Austausch der Tabellen 6 zwischen einzelnen Verschlüsselungsgeräten 4 ist zusätzlich noch ein Abgleich während des Betriebes möglich. Damit kann der Konfigurationsaufwand vor Inbetriebnahme deutlich reduziert werden, weil nicht alle Einträge vorkonfiguriert sein müssen.If a hierarchical addressing of the red,
In den zwei Routingebenen wird jeweils eine aktuelle Netztopologie ermittelt, wobei die Ermittlung der Netztopologie der einen Netzebene 2, 3 unabhängig von der Ermittlung der Netztopologie der zweiten Netzebene 3, 2, die für nach außen abgeschirmte vertrauliche Kommunikation angewendet wird, erfolgt und in den entsprechenden Routingtabellen 17 abgespeichert wird. Dabei wird eine Schnittstelle 7 innerhalb der im Gesamtnetz vorhandenen Verschlüsselungsgeräte 4 mit einer eineindeutige Zuordnung von Adressen 8 der zweiten Routingebene zu Adressen 8 der ersten Routingebene versehen, so dass eine Wegfindung auch über die Grenze der beiden Netzebenen 2, 3 hinweg möglich ist. Dies ist auch in
Die erste Netzebene 2 ist ein öffentlicher Bereich, wie beispielsweise das Festnetz, oder ein Teil eines weltweit betriebenen Mobilfunk-Netzes, beispielsweise des UMTS - oder GSM-Netzes, und die zweite Netzebene 3 ein vertraulicher Bereich, wie beispielsweise nach außen abgeschirmte Firmennetze oder ähnliches, wobei die jeweiligen Adressen 8 auf den Routingebenen ebenfalls in öffentliche Adressen 8 und in vertrauliche Adressen 8 unterteilt werden.The
Im Verschlüsselungsgerät 4 selbst ist während des Netzbetriebs eine aktualisierbare Look-up-Tabelle 6 vorgesehen, die vorkonfiguriert wird. Die Schnittstelle 7 fungiert als kontrollierter Übergang zwischen öffentlicher und vertraulicher Netzebene 2, 3 und somit auch als Grenze zwischen öffentlicher und vertraulicher Routingebene.In the
Zwischen diesen Bereichen 12, 13 ist eine Protokollinstanz 14 als Zwischenbereich 15 vorgesehen, wobei die Protokollinstanz 14 jeweils einen bidirektionalen Kommunikationsweg 16 zu einem der beiden Bereiche 12, 13 aufweist und beispielsweise gemäß des IPsec Standards implementiert ist. Die erste Netzebene 2 ist innerhalb eines Gesamtnetzes als öffentlicher Bereich 2 definiert und entspricht einem öffentlich zugänglichen Netz 2, wie z.B. ein Festnetz oder ein Mobilfunknetz. Die zweite Netzebene 3 innerhalb eines Gesamtnetzes ist als vertraulicher Bereich vorgesehen und entspricht beispielsweise einem nicht-öffentlichen, abgeschirmten Netz 3, wie z.B. einem Firmennetz oder einem Logistiknetz. Die Adressen in den jeweiligen Netzebenen 2, 3 bzw. den zugehörigen Routingebenen sind als öffentliche Adressen und vertrauliche Adressen 8 voneinander unterscheidbar.A
An die Protokollinstanz 14 ist sowohl auf der unverschlüsselten Seite 12 als auch auf der verschlüsselten Seite 13 ein Router 17, im Ausführungsbeispiel gemäß des Ipv6 Standards, angebunden, wobei der Router 17 auch eine Routing-Tabelle umfasst.A
Der Router 17 auf der verschlüsselten Seite 12 des erfindungsgemäßen Systems 11 ist über ein definiertes Übertragungsverfahren mit einem öffentlichen Netz 2 verbunden, so dass mit diesem eine Kommunikationsverbindung hergestellt werden kann, da das implementierte Übertragungsverfahren mit dem Übertragungsverfahren des öffentlichen Netzes 2 kompatibel ist.The
Ferner ist im Ausführungsbeispiel auf der verschlüsselten Seite 13 ein MANET Protokoll und auf der unverschlüsselten Seite 12 ein IGP Protokoll zur Aktualisierung der zugehörigen Routing-Tabellen 6 implementiert, wobei als IGP ein OSPF Algorithmus vorgesehen ist. Über den Ipv6 Router 17 der unverschlüsselten Seite des erfindungsgemäßen Systems 11 ist eine unverschlüsselte Übertragung von IP-Nutzdaten wie beispielsweise digitalisierte Sprache oder Bilder in ein vertrauliches, nicht-öffentlich zugängliches Netz 3 vorgesehen.Furthermore, in the exemplary embodiment, a MANET protocol is implemented on the
Die Erfindung ist nicht auf das beschriebene Ausführungsbeispiel beschränkt. Alle beschriebenen oder gezeichneten Merkmale sind im Rahmen der Erfindung beliebig miteinander kombinierbar.The invention is not limited to the embodiment described. All described or drawn features can be combined with each other in the invention.
Claims (26)
- Method for addressing and routing in the case of coded communications relationships (1) in at least two different network levels (2, 3) with different routing levels, which are separated from one another within a network,
wherein, in each case, a first network level (2) with the associated first routing level is demarcated from a second network level (3) with a second routing level via at least one coding device (4),
wherein a network topology of both network levels (2, 3) is determined and stored independently from one another in the at least two routing levels in respective routing tables (17), and (7)
wherein an interface with an unambiguous allocation of addresses (8) of the second routing level to addresses (8) of the first routing level is provided in the at least one coding device (4). - Method according to claim 1,
characterised in that
the first network level (2) is a publicly-accessible and non-secure network (9). - Method according to claim 1 or 2,
characterised in that
the second network level (3) is a non-publicly-accessible network screened from the outside for confidential communication. - Method according to any one of claims 1 to 3,
characterised in that
the first network level (2) is a public domain, and the second network level (3) is a confidential domain, and the addresses (8) of the first routing level are marked as public addresses, and the addresses (8) of the second routing level are marked as confidential addresses. - Method according to any one of claims 1 to 4,
characterised in that
the interface (7) between a public and a confidential network level (2, 3) or respectively between a public and a confidential routing level is stored in look-up tables (6) in the coding device (4) before its start-up. - Method according to claim 5,
characterised in that
the look-up tables (6) in the coding device (4) are amended during a network operation. - Method according to claim 5 or 6,
characterised in that
an updating of a confidential routing table is obtained from locally-available, time-variable information of the first, public network level (2) using the look-up tables (6) in the coding device (4). - Method according to claim 7,
characterised in that
the mapping specification for an allocation of the confidential addresses (8) to the public addresses (8) is generated in an overall network independently of the classification of the coding device (4). - Method according to any one of claims 5 to 7,
characterised in that,
as a realisation of a function which describes the relationship between public and confidential addresses (8), the look-up tables (6) are pre-configured in all coding devices (4) to be used. - Method according to any one of claims 5 to 7,
characterised in that,
as a realisation of a function which describes the relationship between public and confidential addresses (8), the look-up tables (6) are updated dynamically during network operation in all coding devices (4) to be used. - Method according to any one of claims 5 to 7,
characterised in that,
as a realisation of a function, which describes the relationship between public and confidential addresses (8), the contents of the look-up tables (6) are distributed exclusively within the confidential domain (3) . - Method according to any one of claims 5 to 7 or 9 to 11,
characterised in that
an additional entry, which indicates further confidential networks connected to a coding device (4), is optionally implemented in the look-up tables (6). - Method according to claim 7 or 8,
characterised in that
a basis for the mapping specification is an unambiguous device identifier of a device connected to the network. - Method according to claim 13,
characterised in that
the device identifier is conceived as a MAC-address or as host-identifiers according to the IPv6 protocol. - System (11) for addressing and routing in the case of coded communications relationships (1) within a network with at least two different, mutually-separated network levels (2, 3) and the associated routing levels,
wherein, in each case, a first network level (2) with the associated first routing level is demarcated from a second network level (3) with a second routing level via at least one coding device (4),
wherein the network topology of both network levels (2, 3) is stored in separate domains (12, 13) of the system (11), and
wherein an intermediate domain (15), which is disposed between the separate domains (12, 13) as a protocol instance (14) with two bi-directional communication routes (16), is provided. - System according to claim 15,
characterised in that
a publicly-accessible, partial network is provided as a first network level (2) and defined as a public domain. - System according to claim 15 or 16,
characterised in that
a non-public, screened, partial network is provided as the second network level (3) and defined as the confidential domain. - System according to any one of claims 15 to 17,
characterised in that
the addresses (8) of the first routing level, as public addresses, and the addresses (8) of the second routing level, as confidential addresses, are distinguishable from one another. - System according to any one of claims 15 to 18,
characterised in that
the protocol instance (14) is implemented in the intermediate domain according to the IPsec standard or another coding method. - System according to any one of claims 15 to 19,
characterised in that
a router (17) including a routing table (17) is connected respectively to the protocol instance (14) both on an un-coded side in a first domain (12) and also on a coded side in a second domain (13). - System according to any one of claims 15 to 20,
characterised in that
the router (17) creates a communications connection with a public network (2) on the coded side (13) via a defined transmission method. - System according to claim 21,
characterised in that
the transmission method is compatible with a public network (2). - System according to any one of claims 15 to 22,
characterised in that
a MANET protocol is implemented on the coded side (13) in order to update the associated routing tables (17). - System according to any one of claims 15 to 23,
characterised in that
an interior gateway protocol (IGP) is implemented on the un-coded side (12). - System according to claim 24,
characterised in that
an open-shortest-path-first (OSPF) algorithm is implemented in the IGP protocol for the updating of the associated routing tables (6). - System according to claim 20,
characterised in that
an un-coded transmission of payload data into a confidential, non-publicly-accessible network (3) is provided via the router (17) on the un-coded side (12).
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102006043156 | 2006-09-14 | ||
DE102007001831A DE102007001831A1 (en) | 2006-09-14 | 2007-01-12 | Encrypted communications links addressing and routing method, involves providing interface in encryption device with unique assignment of addresses of routing layer to addresses of another routing layer |
PCT/EP2007/007675 WO2008031515A1 (en) | 2006-09-14 | 2007-09-03 | Method and system for addressing and routing in encrypted communications links |
Publications (2)
Publication Number | Publication Date |
---|---|
EP2062400A1 EP2062400A1 (en) | 2009-05-27 |
EP2062400B1 true EP2062400B1 (en) | 2012-11-14 |
Family
ID=39105169
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
EP07802090A Active EP2062400B1 (en) | 2006-09-14 | 2007-09-03 | Method and system for addressing and routing in encrypted communications links |
Country Status (9)
Country | Link |
---|---|
US (1) | US8085797B2 (en) |
EP (1) | EP2062400B1 (en) |
CN (1) | CN101517986B (en) |
DE (1) | DE102007001831A1 (en) |
ES (1) | ES2395860T3 (en) |
IL (1) | IL193132A (en) |
NO (1) | NO337810B1 (en) |
WO (1) | WO2008031515A1 (en) |
ZA (1) | ZA200806142B (en) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8850219B2 (en) * | 2010-05-13 | 2014-09-30 | Salesforce.Com, Inc. | Secure communications |
US8762706B2 (en) * | 2011-04-11 | 2014-06-24 | International Business Machines Corporation | Computer systems, methods and program product for multi-level communications |
US9755946B2 (en) * | 2015-01-06 | 2017-09-05 | Verizon Patent And Licensing Inc. | Confidentially determining route diversity for network routes |
CN106656803B (en) * | 2015-11-02 | 2019-01-15 | 华为技术有限公司 | A kind of method, apparatus and system updating route table items |
US10225241B2 (en) * | 2016-02-12 | 2019-03-05 | Jpu.Io Ltd | Mobile security offloader |
US10326796B1 (en) | 2016-04-26 | 2019-06-18 | Acalvio Technologies, Inc. | Dynamic security mechanisms for mixed networks |
US9979750B2 (en) | 2016-04-26 | 2018-05-22 | Acalvio Technologies, Inc. | Tunneling for network deceptions |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6751729B1 (en) * | 1998-07-24 | 2004-06-15 | Spatial Adventures, Inc. | Automated operation and security system for virtual private networks |
US20020083344A1 (en) * | 2000-12-21 | 2002-06-27 | Vairavan Kannan P. | Integrated intelligent inter/intra networking device |
US20020186698A1 (en) * | 2001-06-12 | 2002-12-12 | Glen Ceniza | System to map remote lan hosts to local IP addresses |
US7274684B2 (en) * | 2001-10-10 | 2007-09-25 | Bruce Fitzgerald Young | Method and system for implementing and managing a multimedia access network device |
US20030135616A1 (en) * | 2002-01-11 | 2003-07-17 | Carrico Sandra Lynn | IPSec Through L2TP |
US8976798B2 (en) * | 2002-01-28 | 2015-03-10 | Hughes Network Systems, Llc | Method and system for communicating over a segmented virtual private network (VPN) |
US20040203797A1 (en) * | 2002-09-05 | 2004-10-14 | Jeremy Burr | Method and apparatus for communications using distributed services in a mobile ad hoc network (MANET) |
US7848259B2 (en) * | 2003-08-01 | 2010-12-07 | Opnet Technologies, Inc. | Systems and methods for inferring services on a network |
US20050157730A1 (en) | 2003-10-31 | 2005-07-21 | Grant Robert H. | Configuration management for transparent gateways in heterogeneous storage networks |
JP2005310025A (en) * | 2004-04-26 | 2005-11-04 | Hitachi Ltd | Storage device, computer system, and initiator license method |
US7978708B2 (en) * | 2004-12-29 | 2011-07-12 | Cisco Technology, Inc. | Automatic route tagging of BGP next-hop routes in IGP |
US8037303B2 (en) * | 2006-03-13 | 2011-10-11 | Cisco Technology, Inc. | System and method for providing secure multicasting across virtual private networks |
-
2007
- 2007-01-12 DE DE102007001831A patent/DE102007001831A1/en not_active Withdrawn
- 2007-09-03 WO PCT/EP2007/007675 patent/WO2008031515A1/en active Application Filing
- 2007-09-03 CN CN200780033796.9A patent/CN101517986B/en not_active Expired - Fee Related
- 2007-09-03 ES ES07802090T patent/ES2395860T3/en active Active
- 2007-09-03 EP EP07802090A patent/EP2062400B1/en active Active
- 2007-09-03 US US12/279,958 patent/US8085797B2/en active Active
-
2008
- 2008-07-15 ZA ZA2008/06142A patent/ZA200806142B/en unknown
- 2008-07-29 IL IL193132A patent/IL193132A/en active IP Right Grant
- 2008-09-04 NO NO20083832A patent/NO337810B1/en unknown
Also Published As
Publication number | Publication date |
---|---|
CN101517986B (en) | 2015-08-19 |
US20090097416A1 (en) | 2009-04-16 |
NO20083832L (en) | 2008-09-04 |
IL193132A0 (en) | 2009-02-11 |
NO337810B1 (en) | 2016-06-27 |
EP2062400A1 (en) | 2009-05-27 |
IL193132A (en) | 2013-04-30 |
ES2395860T3 (en) | 2013-02-15 |
US8085797B2 (en) | 2011-12-27 |
ZA200806142B (en) | 2009-12-30 |
WO2008031515A1 (en) | 2008-03-20 |
DE102007001831A1 (en) | 2008-03-27 |
CN101517986A (en) | 2009-08-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69831974T2 (en) | METHOD FOR PACKET AUTHENTICATION IN THE PRESENCE OF NETWORK ADDRESS TRANSLATIONS AND PROTOCOL CONVERSIONS | |
EP1943808B1 (en) | Method and server for providing a mobile key | |
DE102014224694B4 (en) | Network device and network system | |
EP1602214B1 (en) | Method, system and storage medium for establishing compatibility between IPsec and dynamic routing | |
DE60315521T2 (en) | Intersections of virtual private networks based on certificates | |
DE69533953T2 (en) | System for the unsigned transmission and reception of data packets between computer networks | |
EP1943855B1 (en) | Method and server for providing a mobile key | |
EP2052517B1 (en) | Method and system for providing an access specific key | |
DE60202863T2 (en) | Method, gateway and system for data transmission between a network device in a public network and a network device in a private network | |
EP2062400B1 (en) | Method and system for addressing and routing in encrypted communications links | |
DE60302882T2 (en) | SECURITY TRANSFER PROTOCOL FOR A MOBILITY IP NETWORK | |
DE602004007301T2 (en) | ADDRESSING METHOD AND APPARATUS FOR BUILDING HIP CONNECTIONS BETWEEN CURRENT AND HIP-ABLE NETWORK NODES | |
DE602005004291T2 (en) | SYSTEM AND METHOD FOR TRANSMITTING INTERNET PACKAGE DATA VIA PACKAGE NETWORKS | |
DE602004007303T2 (en) | IDENTIFICATION METHOD AND APPARATUS FOR BUILDING HIP CONNECTIONS BETWEEN ORDINARY AND HIP-ABLE NETWORK NODES | |
EP1943806B1 (en) | Subscriber-specific enforcement of proxy-mobile-ip (pmip) instead of client-mobile-ip (cmip) | |
DE10297253T5 (en) | Addressing mechanism in Mobile-IP | |
DE60024237T2 (en) | METHOD AND SYSTEM FOR NETWORK ADDRESS TRANSLATION WITH SECURITY CHARACTERISTICS | |
DE102006031870A1 (en) | Method and system for providing a Mobile IP key | |
WO2007068613A1 (en) | Method for the transmission of ethernet transmission protocol-based data packets between at least one mobile communication unit and a communication system | |
EP1761082A1 (en) | Method, system and memory to connect a second communication network having a connection node to a first communication network having a contact node. | |
EP1593253A1 (en) | Method and system for the transparent transmission of data traffic between data processing devices, corresponding computer program product, and corresponding computer-readable storage medium | |
DE102016218758B4 (en) | DEVICE AND METHOD FOR THE CONTINUOUS AND CROSS-MEDIA TRANSFER OF COMMUNICATION PROTOCOLS WITHOUT PROTOCOL IMPLEMENTATION | |
EP1645098B1 (en) | Mechanism and coupling device, so-called secure switch, for securing a data access | |
EP2564576A2 (en) | Method for establishing a communication for at least one device | |
DE60205108T2 (en) | IP communication system with unidirectional and bi-directional networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PUAI | Public reference made under article 153(3) epc to a published international application that has entered the european phase |
Free format text: ORIGINAL CODE: 0009012 |
|
17P | Request for examination filed |
Effective date: 20080616 |
|
AK | Designated contracting states |
Kind code of ref document: A1 Designated state(s): AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IS IT LI LT LU LV MC MT NL PL PT RO SE SI SK TR |
|
AX | Request for extension of the european patent |
Extension state: AL BA HR MK RS |
|
17Q | First examination report despatched |
Effective date: 20090728 |
|
GRAP | Despatch of communication of intention to grant a patent |
Free format text: ORIGINAL CODE: EPIDOSNIGR1 |
|
DAX | Request for extension of the european patent (deleted) | ||
GRAS | Grant fee paid |
Free format text: ORIGINAL CODE: EPIDOSNIGR3 |
|
GRAA | (expected) grant |
Free format text: ORIGINAL CODE: 0009210 |
|
AK | Designated contracting states |
Kind code of ref document: B1 Designated state(s): AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IS IT LI LT LU LV MC MT NL PL PT RO SE SI SK TR |
|
REG | Reference to a national code |
Ref country code: GB Ref legal event code: FG4D Free format text: NOT ENGLISH |
|
REG | Reference to a national code |
Ref country code: CH Ref legal event code: EP Ref country code: AT Ref legal event code: REF Ref document number: 584463 Country of ref document: AT Kind code of ref document: T Effective date: 20121115 |
|
REG | Reference to a national code |
Ref country code: IE Ref legal event code: FG4D Free format text: LANGUAGE OF EP DOCUMENT: GERMAN |
|
REG | Reference to a national code |
Ref country code: DE Ref legal event code: R096 Ref document number: 502007010876 Country of ref document: DE Effective date: 20130110 |
|
REG | Reference to a national code |
Ref country code: ES Ref legal event code: FG2A Ref document number: 2395860 Country of ref document: ES Kind code of ref document: T3 Effective date: 20130215 |
|
REG | Reference to a national code |
Ref country code: NL Ref legal event code: VDEP Effective date: 20121114 |
|
REG | Reference to a national code |
Ref country code: LT Ref legal event code: MG4D |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: SE Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20121114 Ref country code: LT Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20121114 |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: PL Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20121114 Ref country code: PT Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20130314 Ref country code: LV Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20121114 Ref country code: GR Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20130215 Ref country code: SI Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20121114 Ref country code: CY Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20121114 |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: SK Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20121114 Ref country code: DK Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20121114 Ref country code: BG Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20130214 Ref country code: EE Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20121114 |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: RO Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20121114 Ref country code: NL Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20121114 |
|
PLBE | No opposition filed within time limit |
Free format text: ORIGINAL CODE: 0009261 |
|
STAA | Information on the status of an ep patent application or granted ep patent |
Free format text: STATUS: NO OPPOSITION FILED WITHIN TIME LIMIT |
|
26N | No opposition filed |
Effective date: 20130815 |
|
REG | Reference to a national code |
Ref country code: DE Ref legal event code: R097 Ref document number: 502007010876 Country of ref document: DE Effective date: 20130815 |
|
BERE | Be: lapsed |
Owner name: ROHDE & SCHWARZ G.M.B.H. & CO. KG Effective date: 20130930 |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: MC Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20121114 |
|
REG | Reference to a national code |
Ref country code: CH Ref legal event code: PL |
|
REG | Reference to a national code |
Ref country code: IE Ref legal event code: MM4A |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: BE Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES Effective date: 20130930 Ref country code: LI Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES Effective date: 20130930 Ref country code: CH Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES Effective date: 20130930 Ref country code: IE Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES Effective date: 20130903 |
|
REG | Reference to a national code |
Ref country code: AT Ref legal event code: MM01 Ref document number: 584463 Country of ref document: AT Kind code of ref document: T Effective date: 20130903 |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: AT Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES Effective date: 20130903 |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: MT Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20121114 Ref country code: TR Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20121114 |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: LU Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES Effective date: 20130903 Ref country code: HU Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT; INVALID AB INITIO Effective date: 20070903 |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: IS Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20121114 |
|
REG | Reference to a national code |
Ref country code: FR Ref legal event code: PLFP Year of fee payment: 10 |
|
REG | Reference to a national code |
Ref country code: FR Ref legal event code: PLFP Year of fee payment: 11 |
|
REG | Reference to a national code |
Ref country code: FR Ref legal event code: PLFP Year of fee payment: 12 |
|
P01 | Opt-out of the competence of the unified patent court (upc) registered |
Effective date: 20230525 |
|
PGFP | Annual fee paid to national office [announced via postgrant information from national office to epo] |
Ref country code: CZ Payment date: 20230818 Year of fee payment: 17 |
|
PGFP | Annual fee paid to national office [announced via postgrant information from national office to epo] |
Ref country code: ES Payment date: 20231019 Year of fee payment: 17 |
|
PGFP | Annual fee paid to national office [announced via postgrant information from national office to epo] |
Ref country code: IT Payment date: 20230929 Year of fee payment: 17 |
|
PGFP | Annual fee paid to national office [announced via postgrant information from national office to epo] |
Ref country code: FI Payment date: 20240919 Year of fee payment: 18 Ref country code: DE Payment date: 20240919 Year of fee payment: 18 |
|
PGFP | Annual fee paid to national office [announced via postgrant information from national office to epo] |
Ref country code: GB Payment date: 20240923 Year of fee payment: 18 |
|
PGFP | Annual fee paid to national office [announced via postgrant information from national office to epo] |
Ref country code: FR Payment date: 20240924 Year of fee payment: 18 |
|
PGFP | Annual fee paid to national office [announced via postgrant information from national office to epo] |
Ref country code: CZ Payment date: 20240821 Year of fee payment: 18 |